# vul_update **Repository Path**: allinaent/vul_update ## Basic Information - **Project Name**: vul_update - **Description**: 这个项目用于统信更新多条产线内核的cve状态,仅供学习参考。 - **Primary Language**: Python - **License**: Not specified - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2025-07-09 - **Last Updated**: 2025-12-15 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README * 安装 ** 增加 token 运行前需要手动在源码目录增加 .env 文件。文件的内容是: API_TOKEN="XXXX" ,token 的值可能找安全组询问获取方法。 ** 安装 pip install -e . #+begin_src bash # cloc . 34 text files. 24 unique files. 33 files ignored. github.com/AlDanial/cloc v 1.81 T=0.03 s (297.5 files/s, 53028.9 lines/s) ------------------------------------------------------------------------------- Language files blank comment code ------------------------------------------------------------------------------- Python 7 124 234 1060 Markdown 1 3 0 5 ------------------------------------------------------------------------------- SUM: 8 127 234 1065 ------------------------------------------------------------------------------- #+end_src * 注意事项 E 版的 4.19 和5.10都不处理 sw 架构,V25的才处理 sw 架构。原因是统信网站收录的 E 版的 sw 是 单独的基线,一句话,不是我们的代码,放到网页中影响人判断。 * 日志 日志生成在 app.log 当中,有较为详细的过程记录。 * 使用方法 ** 更新 cve #+begin_src bash uosvulupdate -fixer "郭隆基(ut002709)" \ -ver25 "6.6.0-25.02.2500.016" \ -ver20_510_1070e "5.10.0-74.12" \ -ver20_510_1060e "" \ -ver20_510_1050e "" \ -ver20_510_1070a "5.10.0-74.12" \ -ver20_510_1060a "" \ -ver20_510_1050a "" \ -ver20_419_1070a "4.19.0-91.179.10" \ -ver20_419_1060a "4.19.0-91.152.32" \ -ver20_419_1050a "4.19.0-91.132.10" \ -ver20_419_1070e "4.19.90-2403.3.0.0270.100" \ -ver20_419_1060e "4.19.90-2305.1.0.0199.90" \ -ver20_419_1050e "4.19.90-2211.5.0.0178.32" #+end_src 除了 fixer 参数以外,其它参数为可选参数。没填版本参数的,不会更新。 ** 获取需要更新的 cve 每天可以监控 cve 的数量和未合入的 cve 有哪些。 #+begin_src bash uosvulget #+end_src ** 自动打补丁 先把要打的 CVE 表格列出来,其中第一行是标题:cve ,result 和 title。分别表示 CVE号,能否打上和 CVE 对应的 title 的内容。 一般更新一次有几十到几百个 CVE 。 #+begin_src bash uosampatch -gitname "Longji Guo" -gitemail "guolongji@uniontech.com" -xlsxpath "~/Downloads/v25-cve-0721.xlsx" -codepath "/media/uos/data/yz/kernel-v25/" -codebranch "proj-s-dev" -upcodepath "/media/uos/data/yz/linux/" -upcodebranch "linux-6.6.y" #+end_src 合复杂依赖补丁的一些小技巧,利用 ljformat-patch 来批量将一些 patch 制做出来,如果还是有依赖导致打不上,创建 tmp ,tmp1 ,tmp2 这种的目录,将每次生成出来的 patch 文件 mv 到这些目录下,这样容易解决依赖冲突的问题。 * 无数据库统计上游状态 1. 将每周的 cve 爬下来,找出 4.19、5.10、6.6涉及到的 cve ,记录为 xlsx 表格,每周修复。每周或都每个月 发一下邮件。 2. ai 将 exploit 攻击的大概方法记录到表格当中。 3. 问题,上游未修复,后来修了的怎么处理? 表格头是::cve ,result , title 和 exploit 这四项,第四项是分析和攻击方法。 #+begin_src bash uosgetexploits -upcodepath "~/gg/upstream-kernel/stable/linux/" -xlsxpath "~/Documents/texttest.xlsx" #+end_src